Saltar al reproductorSaltar al contenido principal
  • hace 4 meses
En diálogo con Exitosa, Erick Iriarte, experto en derecho digital, alertó que la reciente filtración de datos de la PNP evidenciaría que la institución no cuenta con personal especializado en ciberseguridad.

Noticias del Perú y actualidad, política.

Sigue nuestras noticias, entrevistas y novedades desde todas nuestras plataformas digitales:
Instagram → / exitosape
Twitter → / exitosape
Facebook → / exitosanoticias
Web → http://exitosanoticias.pe/
WhatsApp: 940 800 800

"Exitosa: La voz de los que no tienen voz"

Categoría

🗞
Noticias
Transcripción
00:00Hace un mes exactamente, el 5 de agosto, se conoció justamente sobre este hacker gatito FBI
00:06que también había accedido al sistema informático de denuncias de la Policía Nacional.
00:11Se había robado 88 gigas de datos sensibles, de denuncias policiales,
00:16que se habían registrado entre el 2019 y el 2025.
00:20O sea, no es la primera vez que se rompe el protocolo de seguridad
00:24dentro de la propia institución policial.
00:27Doctor Iriarte.
00:30No, no es la primera vez que se generan brechas para que terceros puedan acceder.
00:36Repito, no han hecho ejercicio de fuerza bruta, no han roto sistemas,
00:40sino simplemente que encontraron puertas abiertas.
00:43Y esto significa que tienes que tener gente cerrando las puertas todo el tiempo.
00:46Estas brechas aparecen.
00:48Por más nuevo que compres un equipo, mañana puede aparecer una brecha
00:52y esto es un ejercicio constante.
00:55Pero también faltan expertos en el tema.
00:57Se calcula que en el Perú necesitamos 50.000 y si llegan a 1.000 es bastante.
01:02Acompañado de una cultura de ciberseguridad de manera permanente.
01:07No hagas clic en un enlace que recibes, no abras archivos que no has solicitado.
01:11Si sale de la organización hay que quitarle el usuario y el password.
01:15Si no tiene continuidad en esa función deben retirársele o restringírsele los accesos.
01:20Si es como el general le ha informado y que esto ha sido desde adentro de la organización,
01:25alguien tenía que tener a cargo los usuarios y los passwords.
01:28Alguien tenía que tener las bitácoras o logs activos para ver los flujos raros.
01:34Cuando fue lo de Renier con el Ministerio del Interior hace un par de meses,
01:39una de las formas que detectó Renier es que en efecto había una persona
01:42que estaba haciendo 44.000 consultas o más consultas al día.
01:46Era físicamente improbable que alguien pudiera hacer tantas consultas.
01:50Pero lo detectaron después de un mes.
01:51Porque los controles, en lugar de generar alertas inmediatas,
01:55recién se percataron un mes después.
01:58Y ni siquiera un mes después.
01:59Se encontraron bastante tiempo después.
02:01Luego actuaron.
02:02El tema es que en muchos de estos temas actúas cuando ya el hecho está conocido.
02:07A diferencia de lo gatito de FBI,
02:09que lo que hizo fue obtener información para luego venderla,
02:13doxearla, entregarla en diversas maneras.
02:17Aquí el fenómeno es diferente porque lo que han hecho es publicarla
02:20sin una necesidad de un rescate y sin una restricción.
02:25Es más cercano a lo que se llama hacktivismo.
02:27O un activismo a través de la infiltración en sistemas o revelación de información.
02:33Y quiero aclarar además que hacktivismo no quiere decir que te hackean para activar.
02:38Puede ser también una filtración.
02:39Repito, el caso de Wikileaks es uno de los más conocidos.
02:42Entonces, el escenario en el cual se están enfrentando es
02:44posiblemente falta de personal técnico especializado.
02:49El poco personal que hay es costoso y hay que pagarles bien.
02:53Quizás fallas en los equipos de control, en los mecanismos de control.
02:57Falta de cultura de ciberseguridad.
02:59Pero además, recién hace dos semanas se ha prepublicado la Estrategia Nacional de Ciberseguridad.
03:05Recién el Estado peruano, 34 años después que hay internet en el Perú,
03:09unos 10 años después de que tiene la ley de cibercriminalidad,
03:13recién estamos pensando en tener una política de ciberseguridad que va a aplicar a todos.
03:17Y como repito, desde el año 2008 ya era mandatorio.
03:21Pero cuando uno mira cuántas entidades efectivamente han desplegado
03:23políticas de seguridad, de la información de ciberseguridad,
03:28son bastante escasas.
03:29Claro, y...
03:30Claro, y...
03:31Claro, y...
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada